NKGame 实验报告NKgame reverse实验步骤 逆向分析game.exe二进制代码的主要逻辑结构和重要数据。 1)查找主要函数和流程:使用反汇编工具打开game.exe,查找程序的入口点,然后分析主要函数和流程。 先扔DIE—— 扔IDA2024-09-15 W3nL0uRE GAME CTF
市赛2024 |Reverse35a55f2c26f92125317739f3d5181cb96fe19be8a5dbde9783d03fdde561f8c38d59a1ee22911b651e0c42e8abbc5e574f7a54aa1150d55e40f962024-09-10 W3nL0uRe
羊城杯2024 | Reverse_docCrack🐏羊城杯2024 | Reverse_docCrack题目链接:Reverse-docCrack 一道很意外的逆向题目,打开一瞬间懵了一下。细细思考,之前有简单了解过宏病毒之类的。感觉是一道很有意思的题目,所以打算好好记录一下这道题。 记2024-09-04 W3nL0uOJ
BaseCTF2024BaseCTF2024[Week1]ReverseYou are good at IDAPart1打开IDA按F5,得到第一部分 Part2根据以上提示,shift+F2: Second字符点击进入,按“X”交叉引入找到对应函数, 得到第2024-08-24 W3nL0uCTF RE
BUUCTF 2023 WEEK4|REVERSE kooh_slTBUUCTF 2023 WEEK4|REVERSE kooh_slT参考博客:TLS回调函数–一文看懂(详) NewstarCTF2023 week4 re 思路main函数: calloc不仅分配内存,还会将分配的内存初始化为0。2024-08-12 W3nL0uCTF TLS
西瓜杯西瓜杯比赛平台 wp Misc他说他想结婚Crypto奇怪的条形码一道misc,,ppt改图片长款 简单密码没看出来 1647669776d757e83817372816e707479707c888789757c92788d84838b872024-07-09 W3nL0uCTF
ctfshow--pwnPWN-studypwn0用户名为 ctfshow 密码 为 123456 # 注意密码不是ctfshow 请使用 ssh软件连接 ssh ctfshow@题目地址 -p题目端口号 pwn1-4 system(cat /ctfs2024-06-03 W3nL0u刷题 Pwn
Re百题计划(越来越烂啦!!这些题都给我重写!!!!35a55f2c26f92125317739f3d5181cb947454fb3786c5f34be6db0e796151b0850cc90a8677c4c1a7a9de1af6243f0121c2f27501d7ac14099f302024-05-04 W3nL0u刷题
VM学习4055ac4eed23c0f01f26e431bfbda2ebc97ece98e03e6cc1aeded374a2a542d66111e60d10c58d78fc81b0d7310ab8d64495257dc98a3ac6c758a2024-03-31 W3nL0uVM RE
PolarCTFPolarCTFReverseapp_login123456789101112131415import hashlibflag = 'zhishixuebao'x = hashlib.md5(flag.encode(&q2024-03-25 W3nL0uCTF
Android逆向Android逆向Android基础知识系统架构安卓(Android)是一种基于Linux内核(不包含GNU组件)的自由及开放源代码的操作系统。主要使用于移动设备,如智能手机和平板电脑,由美国Google公司和开放手机联盟领导及开发。 an2024-03-18 W3nL0uRE Android
PearlCTFPearlCTFRevbyteme I know you are a python expert, but can you reverse this? Author: TheAlpha byteme.pyc Tags: rev 123452024-03-15 W3nL0uCTF